Oui, vous pouvez vous faire arnaquer sur Cash App de diverses manières, y compris le retournement de fonds, les paiements accidentels et les messages de phishing.
Les cybercriminels peuvent propager des logiciels malveillants par le biais d’attaques de phishing, d’attaques de type man-in-the-middle, de kits d’exploitation et de téléchargements furtifs. Les cybercriminels utilisent généralement des tactiques d’ingénierie sociale pour inciter les gens à télécharger des logiciels malveillants ou exploitent des failles de sécurité pour installer des logiciels malveillants à l’insu de la victime.
Lisez la suite pour en savoir plus sur les logiciels malveillants, la manière dont les cybercriminels les propagent, comment détecter si votre appareil est infecté et comment se protéger contre un logiciel malveillant.
Qu’est-ce qu’un logiciel malveillant ?
Un logiciel malveillant utilise diverses techniques pour infecter et endommager l’appareil d’une victime. Les cybercriminels utilisent des logiciels malveillants pour endommager l’appareil, espionner la victime, modifier ou détruire des fichiers, prendre le contrôle de l’appareil ou voler des données sensibles. Les logiciels malveillants se présentent sous de nombreuses formes, conçues et diffusées différemment, mais ils ont tous le même objectif : nuire à l’utilisateur ou à l’appareil. Les types de logiciels malveillants les plus courants sont les chevaux de Troie, les virus, les vers, les ransomwares et les spywares. Les cybercriminels lancent différentes cyberattaques pour diffuser et installer ces types de logiciels malveillants sur l’appareil d’un utilisateur.
Comment se propage un logiciel malveillant
Les cybercriminels utilisent diverses techniques pour diffuser un logiciel malveillant sur l’appareil d’un utilisateur. Voici comment les logiciels malveillants sont propagés.
Phishing
Le phishing est un type d’attaque d’ingénierie sociale qui incite les gens à révéler leurs informations personnelles. Les cybercriminels envoient aux victimes des messages tels que des e-mails ou des SMS. Ces messages contiennent soit une pièce jointe malveillante, soit un lien. Lorsque la victime télécharge la pièce jointe, elle installe un logiciel malveillant sur son appareil. Si la victime clique sur le lien, elle est dirigée vers un site usurpé qui télécharge automatiquement un logiciel malveillant quand elle visite le site Web ou qui l’incite à installer un logiciel contenant un logiciel malveillant caché.
Attaques de type man-in-the-middle
Les cyberattaques de type Man-in-the-Middle (MITM) interceptent les données transmises entre deux parties qui s’échangent des informations. Les cybercriminels s’appuient sur des réseaux WiFi fabriqués ou publics pour exécuter ces attaques. En effet, le trafic internet sur ces réseaux n’est pas chiffré et peut être vu par les cybercriminels. Les cybercriminels peuvent écouter, voler ou modifier les données transmises lorsqu’un utilisateur est connecté à ces réseaux non chiffrés. Les attaques MITM peuvent intercepter n’importe quelle donnée non chiffrée et diffuser un logiciel malveillant sur les appareils connectés en modifiant les données à l’aide d’un logiciel malveillant.
Téléchargements furtifs
Les cyberattaques par téléchargement furtif installent un logiciel malveillant sur l’appareil d’un utilisateur à son insu. Les cybercriminels injectent un code malveillant dans un site Web qui installe automatiquement un logiciel malveillant sur l’appareil d’un utilisateur lorsque celui-ci visite le site Web infecté. L’utilisateur n’a pas besoin de cliquer sur quoi que ce soit sur le site Web. Il suffit de visiter le site Web infecté pour que le logiciel malveillant s’installe sur leur appareil.
Malvertising
On parle de malvertising lorsque des cybercriminels utilisent des publicités pour infecter des appareils avec des logiciels malveillants. Les cybercriminels injectent un code malveillant dans des publicités légitimes ou fabriquées qui s’affichent sur des sites Web à fort trafic. Ces publicités tentent d’inciter les utilisateurs à cliquer sur un lien malveillant ou à télécharger un logiciel. Les utilisateurs qui cliquent sur le lien ou téléchargent le logiciel infecteront leurs appareils avec un logiciel malveillant.
Sites Web usurpés
Les cybercriminels créent des sites Web usurpés qui tentent de paraître légitimes pour inciter les utilisateurs à révéler leurs informations personnelles. Lorsqu’un utilisateur arrive sur un site Web usurpé, il est invité à communiquer ses informations personnelles ou à télécharger un logiciel. Si l’utilisateur télécharge le logiciel, il installe accidentellement un logiciel malveillant sur son appareil. Les sites Web usurpés sont généralement utilisés lors des attaques de phishing, de malvertising ou de phishing des moteurs de recherche, qui utilise l’optimisation des moteurs de recherche (SEO) pour classer les sites Web usurpés en haut des pages de résultats des moteurs de recherche (SERP).
Kits d’exploitation
Les kits d’exploitation sont des boîtes à outils que les cybercriminels utilisent pour exploiter les vulnérabilités de sécurité d’un système ou d’un appareil afin de propager un logiciel malveillant. Les cybercriminels utilisent des kits d’exploitation pour entrer en contact avec un utilisateur par le biais de publicités malveillantes, de sites Web compromis ou de sites Web usurpés. Les utilisateurs qui cliquent sur un lien malveillant sont redirigés vers la page de destination du kit d’exploitation. Une fois l’utilisateur sur la page de destination, le kit d’exploitation recherche d’éventuelles failles de sécurité sur l’appareil. Si le kit d’exploitation trouve une vulnérabilité, il enverra alors une charge utile qui télécharge un logiciel malveillant sur l’appareil de la victime.
Logiciel malveillant précédemment installé
Certains cybercriminels utilisent un logiciel malveillant pour avoir un premier accès à un appareil et leur fournir un accès par porte dérobée pour installer des types de logiciels malveillants plus nocifs. Ils utilisent souvent des chevaux de Troie pour obtenir un accès non autorisé à un appareil. Cela leur permet d’installer plus de logiciels malveillants à l’insu de la victime. Selon le type de logiciel malveillant, un appareil infecté peut envoyer à d’autres appareils des e-mails de phishing ou propager un logiciel malveillant à d’autres appareils connectés au même réseau Wi-Fi.
Comment détecter un logiciel malveillant sur votre appareil
Les cybercriminels essaient d’installer secrètement des logiciels malveillants sur votre appareil. Vous pouvez toutefois détecter si un logiciel malveillant a infecté votre appareil en observant les signes suivants.
Problèmes de performance
Si votre appareil présente des problèmes soudains de performance, il est fort probable qu’il ait été infecté par un logiciel malveillant. Un logiciel malveillant s’exécute en arrière-plan et utilise une grande partie des ressources de votre appareil. Votre appareil peut alors rencontrer des problèmes, notamment des difficultés à démarrer ou à s’éteindre, des temps de chargement longs, des plantages fréquents, des programmes qui s’exécutent seuls, une batterie qui se vide rapidement et des messages d’erreur.
Redirections du navigateur
Certains logiciels malveillants essaieront d’infecter votre navigateur. Lorsqu’un logiciel malveillant infecte votre navigateur, il vous redirige vers des sites Web malveillants qui vous incitent à fournir vos informations personnelles. Un logiciel malveillant peut même modifier la barre d’outils ou la page d’accueil de votre navigateur. Si vous remarquez que vous avez du mal à accéder à une page spécifique ou qu’il y a des incohérences dans les URL, c’est que votre navigateur a été infecté par un logiciel malveillant.
Fichiers manquants ou modifiés
La plupart des cybercriminels utilisent un logiciel malveillant pour voler les informations sensibles d’un utilisateur. Si vous remarquez qu’il manque des données sur votre appareil, il est fort probable qu’un logiciel malveillant ait volé ces fichiers et les ait envoyés à un cybercriminel ou les ait supprimés. Si les fichiers ont été modifiés, il est possible qu’un logiciel malveillant ait modifié le fichier pour éviter d’être détecté.
Nouvelles applications
Si vous voyez apparaître sur votre appareil de nouvelles applications que vous n’avez pas téléchargées, il est fort probable qu’un logiciel malveillant ait infecté votre appareil. Ces nouvelles applications peuvent contenir des logiciels malveillants qui endommagent votre appareil et volent vos données. Les applications occupent souvent beaucoup d’espace de stockage sur votre appareil et provoquent des problèmes de performance.
Fenêtres pop-up fréquentes
Si vous remarquez que des fenêtres contextuelles contenant des publicités ou des « messages d’erreur » s’affichent fréquemment, c’est qu’un logiciel malveillant a infecté votre appareil. Ce phénomène est généralement causé par un logiciel publicitaire, un type de logiciel malveillant qui collecte vos données pour afficher des publicités ciblées sur votre appareil. Les logiciels publicitaires peuvent parfois afficher des publicités malveillantes qui tentent de vous faire télécharger des logiciels malveillants plus nocifs qui endommagent davantage votre appareil.
Paramètres de sécurité modifiés
Après avoir infiltré votre appareil, un logiciel malveillant essaiera de ne pas être détecté en désactivant ou en modifiant vos paramètres de sécurité. Si vous remarquez que les paramètres de sécurité de votre appareil ont été désactivés sans votre autorisation, il est fort probable qu’un logiciel malveillant ait infecté votre appareil.
Comment puis-je me protéger contre un logiciel malveillant ?
Si vous n’êtes pas préparé, un logiciel malveillant peut voler vos données sensibles. Celles-ci peuvent être vendues sur le Dark Web, utilisées pour commettre une usurpation d’identité ou utilisées pour extorquer la victime. Vous pouvez vous protéger contre les logiciels malveillants de la façon suivante.
Installez un logiciel antivirus
Vous devez installer un logiciel antivirus sur votre appareil pour vous protéger des dommages que peuvent causer les logiciels malveillants. Un logiciel antivirus est un programme que vous installez pour détecter, prévenir et supprimer les logiciels malveillants connus de votre appareil. Un logiciel antivirus vous permet d’analyser votre appareil pour trouver d’éventuels logiciels malveillants et les supprimer. Un logiciel antivirus haut de gamme détectera également tout logiciel malveillant entrant et le supprimera avant qu’il n’infecte votre appareil.
Évitez de cliquer sur des pièces jointes ou des liens suspects
Les cybercriminels diffusent généralement des logiciels malveillants en envoyant des e-mails de phishing contenant des pièces jointes ou des liens malveillants. Si vous téléchargez accidentellement une pièce jointe malveillante ou si vous cliquez sur un lien dangereux, vous risquez d’installer un logiciel malveillant sur votre appareil. Vous devez éviter tout message non sollicité contenant des pièces jointes ou des liens suspects afin d’empêcher que des logiciels malveillants ne s’installent sur votre appareil.
Cependant, si vous n’êtes pas sûr de la légitimité d’une pièce jointe, analysez-la avec un logiciel antivirus pour vérifier si elle contient des logiciels malveillants cachés. Vous pouvez vérifier la sécurité d’un lien en recherchant toute anomalie dans l’URL ou en utilisant un vérificateur d’URL.
Ne téléchargez que des logiciels provenant de sources fiables
Les cybercriminels tentent souvent de vous faire télécharger un logiciel malveillant à partir d’un site Web usurpé en le déguisant en logiciel légitime. Évitez de télécharger à partir de sources non fiables, notamment des publicités malveillantes ou des sites Web inconnus, pour éviter de télécharger accidentellement un logiciel malveillant sur votre appareil. Ces sites Web malveillants peuvent proposer de « bonnes affaires », mais ne vous y fiez pas. Ne téléchargez que des logiciels provenant de sources fiables, notamment l’App Store d’Apple ou le Google Play Store.
Supprimez toutes les applications inutiles
On entend par surface d’attaque tous les points d’entrée possibles où les cybercriminels peuvent accéder à un système. Vous devez réduire votre surface d’attaque afin de diminuer le nombre de failles de sécurité que les cybercriminels peuvent exploiter. Vous pouvez réduire votre surface d’attaque en supprimant toutes les applications et plug-ins inutiles. Cela empêchera les cybercriminels d’exploiter des failles de sécurité inconnues et permettra de supprimer tous les chevaux de Troie qui se déguisent en logiciels légitimes.
Mettez régulièrement à jour vos logiciels
Après avoir audité vos applications, vous devez maintenir vos logiciels à jour. Les cybercriminels tentent d’exploiter les failles de sécurité souvent présentes dans les logiciels obsolètes. En mettant régulièrement à jour vos logiciels, vous corrigez toutes les failles de sécurité que les cybercriminels auraient pu utiliser pour obtenir un accès non autorisé. Les mises à jour logicielles s’accompagnent également de nouvelles fonctionnalités de sécurité qui protègent votre appareil.
Protégez les comptes ayant accès à des données sensibles
Si un logiciel malveillant infecte votre appareil, protégez les comptes qui ont accès à des données sensibles. Pour protéger vos comptes, utilisez des mots de passe forts et uniques. Si vous utilisez des mots de passe forts et uniques, les cybercriminels auront plus de mal à craquer vos mots de passe et à compromettre plusieurs comptes. Un mot de passe fort comporte au moins 16 caractères et contient une combinaison unique et aléatoire de lettres majuscules et minuscules, de chiffres et de caractères spéciaux.
Activez également la MFA pour protéger vos comptes. L’authentification multifacteur (MFA) est un protocole de sécurité qui vous oblige à fournir une authentification supplémentaire. Elle ajoute une couche de sécurité supplémentaire en vous imposant une étape d’authentification supplémentaire pour accéder à votre compte.
Gardez des sauvegardes de vos données
Conservez des sauvegardes de vos données sur des disques durs externes et dans un stockage cloud-based pour être sûr d’y avoir toujours accès. Vous pouvez facilement perdre vos données suite à des événements malheureux tels qu’une panne matérielle ou un logiciel malveillant. Vous ne savez jamais ce qui peut arriver à vos données. Voilà pourquoi vous devez disposer de plusieurs sauvegardes à jour.
Comment Keeper® vous permet de protéger vos données contre les logiciels malveillants
Les cybercriminels utilisent diverses techniques pour vous inciter à installer un logiciel malveillant sur votre appareil. Vous devez naviguer sur Internet en toute sécurité pour protéger vos données contre les logiciels malveillants. Vous devez également sécuriser vos données sensibles pour que les cybercriminels ne puissent pas y accéder. Un excellent moyen de sécuriser vos données sensibles est de les stocker dans un gestionnaire de mots de passe.
Un gestionnaire de mots de passe est un outil qui stocke et gère en toute sécurité vos identifiants et autres documents sensibles dans un coffre-fort sécurisé et chiffré. Un gestionnaire de mots de passe vous permet de stocker et d’accéder en toute sécurité à vos identifiants de connexion, à votre numéro de sécurité sociale, à vos données de carte bancaire et à d’autres informations sensibles. Un gestionnaire de mots de passe est protégé par un chiffrement fort et n’est accessible qu’avec un mot de passe principal fort.
Keeper Password Manager est protégé par un chiffrement Zero-Trust et Zero-Knowledge. Vous êtes ainsi le seul à avoir accès à vos informations sensibles. Inscrivez-vous pour un essai gratuit et protégez vos données sensibles contre les logiciels malveillants.